Red Hot Cyber. Il blog sulla sicurezza informatica
Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Oltre la fibra ottica: il wireless FSO raggiunge 5,7 Tbps su 4,6 km di distanza
I ricercatori dell’Università tecnologica di Eindhoven (TU/e) hanno stabilito un record per il trasferimento dati wireless più veloce: utilizzando la luce infrarossa, hanno trasmesso dati su una distanza di 4,6 chilometri a una velocità di 5,7 terabit al secondo. Ciò equivale allo streaming simultaneo di quasi due milioni di film

Flowmon, il software di monitoraggio di rete è afflitto da una vulnerabilità critica
Sandro Sana - Aprile 27th, 2024
La falla di sicurezza, identificata come CVE-2024-2389, permette agli aggressori di eseguire comandi di sistema arbitrari sulle macchine che ospitano il software. Che cos'è Flowmon e perché è importante? Flowmon...

Come Hackerare una Cassaforte Elettronica con Flipper Zero
Redazione RHC - Aprile 27th, 2024
Pavel Zhovner, un ricercatore di sicurezza, ha dimostrato un modo per hackerare alcune casseforti elettroniche prodotte da SentrySafe utilizzando un dispositivo Flipper Zero e sfruttando una vulnerabilità nel protocollo di controllo del...

Dopo il FISA 702 degli USA, il Regno Unito amplia l’Investigative Powers Act. La sorveglianza amplia il tiro
Redazione RHC - Aprile 27th, 2024
Il Regno Unito ha recentemente ricevuto l'approvazione del Re di un disegno di legge volto a modificare la legge sui poteri investigativi, nonostante le diffuse critiche da parte di cittadini e attivisti...

Un Attacco Ransomware fa molto male! Un miliardo di dollari spesi dalla Change Healthcare
Redazione RHC - Aprile 27th, 2024
Tenendo in considerazione i 22 milioni di dollari pagati agli aggressori per il riscatto, a questi si sommano 850 milioni di dollari causati dalle successive conseguenze. Ecco perché la sicurezza...
Articoli in evidenza

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...


Che cos’è il Red Team? Un viaggio all’interno dell’universo degli esperti di sicurezza offensiva
L’evoluzione delle minacce informatiche è una costante nel mondo di oggi. I malintenzionati, spesso guidati da motivazioni finanziarie, ideologiche o di altro tipo, cercano nuovi

TetrisPhantom: Lo Spionaggio Governativo avviene attraverso Unità USB Sicure
I ricercatori di sicurezza di Kaspersky Lab hanno scoperto una nuova campagna chiamata TetrisPhantom, che utilizza unità USB sicure per attaccare i sistemi governativi nei paesi della

Google, Apple e Meta: Pronte a Rivoluzionare la Realtà Virtuale con Nuovi Dispositivi Approvati dalla FCC
Alphabet Inc. (proprietaria di Google ), Apple Inc. e Meta Platform Inc. hanno ricevuto l’approvazione dalle autorità di regolamentazione statunitensi per lanciare una nuova serie di dispositivi mobili di realtà virtuale e aumentata, inclusi occhiali

Il Browser Brave aggiunge nell’installazione un client VPN
Gli utenti del browser Brave del sistema operativo Windows hanno riscontrato un problema inaspettato, segnalato dai giornalisti di GHacks. Hanno scoperto che dal 2022, quando installavano un browser

37.000 dispositivi CISCO contengono backdoor. Attenzione in quanto il malware ora risulta più difficile da rilevare
Come temevano gli esperti di sicurezza, la recente diminuzione del numero di dispositivi Cisco IOS XE infetti è stata causata dal fatto che gli aggressori